Mineração de dados em triagem de risco de saúde
|
|
- Maria de Belem Álvares Candal
- 8 Há anos
- Visualizações:
Transcrição
1 Mineração de dados em triagem de risco de saúde Thales Vaz Maciel 1 ; Vinicius Rosa Seus 2 ; Karina dos Santos Machado 3 ; Eduardo Nunes Borges Centro de Ciências Computacionais, Fundação Universidade do Rio Grande, Rio Grande - Rio Grande do Sul, Brasil thales.maciel@furg.br (Recebido em 22 de setembro de 2014; aceito em 16 de outubro de 2014) Com a grande quantidade de dados gerados por sistemas de informação, utilizados em diversas áreas organizacionais, a necessidade de explorar esses dados torna-se evidente, com o fim de transformá-los em conhecimento interessante. O objetivo deste artigo é descrever, passo a passo, a pesquisa pela descoberta de conhecimento no domínio da triagem médica. O foco do estudo está nas fases de pré-processamento e na mineração de dados, especificamente na tarefa de classificação. É discutida a aplicação do algoritmo C4.5, denominado no software WEKA como J48, proposta uma abordagem sensível à custo e apresentados os resultados obtidos. Palavras-chave: triagem médica, descoberta de conhecimento em bases de dados, mineração de dados. Data Mining in Health Risk Triage With the large amount of data generated by information systems, used in many organizational areas, the need to explore such data becomes evident, in order to transform them into interesting knowledge. This paper s goal is to describe, step by step, this research for knowledge discovery in the domain of medical triage. The study is focused on the stages of pre-processing and data mining, specifically in a classification task. We discuss the application of the C4.5 algorithm, named J48 in the WEKA software, propose a cost-sensitive approach and present the obtained results. Keywords: medical triage, knowledge discovery from data, data mining. 1. INTRODUÇÃO De acordo com Han, Kamber e Pei [1], é possível observar um rápido crescimento na quantidade de dados que é coletada nas organizações. A descoberta de conhecimento em bases de dados, ou knowledge discovery from data (KDD), consiste na atividade de transformar grandes quantidades de dados em informação que possa ser usada na prática, ou que produza relevância em determinada área de conhecimento [2]. O processo de KDD compreende três principais etapas: pré-processamento, mineração de dados e pós-processamento [2]. No pré-processamento, os dados, conforme disponibilizados, são preparados para as etapas seguintes do processo. Ocorre a conversão dos dados, em uma forma bruta, para um formato mais apropriado, através da limpeza e remoção de dados ruidosos, por exemplo. Subsequentemente, ocorre a aplicação de técnicas de mineração de dados, com a possibilidade da execução de diversos tipos de algoritmos sobre um conjunto de dados, com o objetivo de produzir um modelo. No pós-processamento, o modelo obtido é analisado, avaliado e apresentado de maneira compreensível por humanos [3]. Entende-se que o problema a ser tratado em KDD é o de transformar um conjunto de dados em um modelo utilizável, com determinado propósito, e que possibilite o entendimento humano. Um exemplo seria a possibilidade de predizer a ocorrência de uma importante situação em determinado domínio de conhecimento. No caso do domínio da saúde, de acordo com Shama e Mansotra [4], esta é uma das áreas de maior importância para a aplicação de mineração de dados, podendo potencializar o auxílio no controle de infecções, diagnósticos e tratamento de várias doenças, além de gestão de recursos da saúde, gestão hospitalar e administração da saúde pública, por exemplo. 1
2 Dentro deste contexto, Kohn [5] explica que a mineração de dados já tem sido utilizada de forma intensa e em larga escala por muitas organizações de saúde, o que torna esta ciência cada vez mais popular, se não essencial. O objetivo deste trabalho consiste em obter, por meio de um processo de descoberta de conhecimento, um modelo de classificação que possa ser aplicado no auxílio à triagem de risco de vida, na medicina. Entende-se que atividades de triagem possuem o objetivo de identificar o risco de vida em pacientes através da análise de seus sinais vitais. A partir desta introdução, o presente artigo está organizado com a seção 2 apresentando os materiais utilizados e métodos aplicados no estudo, o que inclui uma descrição detalhada do conjunto de dados e informações sobre as atividades de pré-processamento que foram realizadas. Resultados são apresentados na seção 3, onde as atividades de classificação e os modelos obtidos são descritos e discutidos. Por fim, a seção 4 conclui o trabalho e apresenta possibilidades de continuidade em trabalhos futuros. 2. MATERIAIS E MÉTODOS Para execução deste estudo, foi utilizado um conjunto de dados referente à triagem de risco de vida em uma Unidade de Pronto Atendimento (UPA) do Sistema Único de Saúde (SUS), descrito detalhadamente na subseção 2.1. Os dados foram pré-processados a partir das técnicas relatadas na subseção 2.2, onde também é apresentada a problemática do desbalanceamento ocorrente no conjunto de dados em estudo. A etapa de mineração de dados foi realizada com a utilização do software Waikato Environment for Knowledge Analysis (WEKA) [6]. A tarefa de mineração de dados utilizada foi a de classificação, que consiste na construção de um modelo para a predição de dados categóricos [1]. Inicialmente, foi aplicado um algoritmo baseado em arvores de decisão, o C4.5 [7], disponível no software WEKA sob a implementação J48. Também foi observada a aplicação de sensibilidade à custo no algoritmo de classificação descrito. Na ferramenta WEKA, a utilização da sensibilidade à custo consiste na aplicação de um meta-classificador em conjunto com um classificador base, tornando-o sensível à valores de custos que são manipuláveis [6]. Relaciona-se, fortemente, o desbalanceamento entre classes com a abordagem de aprendizado sensível ao custo, em classificação [1]. Entende-se, por exemplo, que, em diagnóstico médico, um caso de falso negativo seja deveras mais custoso do que um caso de falso positivo. Isto é explorado de forma mais abrangente na seção O CONJUNTO DE DADOS O conjunto de dados utilizado neste estudo é referente à dados de sinais vitais que profissionais de medicina e enfermagem consideram a fim de determinar o grau de risco de vida em pacientes durante a atividade de triagem. Também está presente a categoria de risco indicada em cada instância. Conforme exposto anteriormente, estes dados foram oriundos da projeção do banco de dados inerente ao sistema de informação utilizado em uma UPA e o conjunto é composto por registros de atividades de triagem individuais. Os atributos preditivos do conjunto de dados e suas respectivas descrições são apresentados na Tabela 1. A determinação do valor de risco é o principal objetivo da triagem, sendo este o atributo alvo dos modelos a serem inferidos. Esse campo possui variação de valores de 1 a 4, que representam, respectivamente, as classificações de risco Eletiva, Baixo, Médio e Alto O PRÉ-PROCESSAMENTO Pré-processamento de dados é uma etapa importante no processo de mineração de dados e descoberta de conhecimento, onde as anomalias e inconsistências de dados são detectadas e
3 corrigidas [1]. Durante o pré-processamento, limpeza de dados, integração, redução, transformação, e outras medidas possíveis são executadas sobre os dados. Tabela 1: Descrição dos atributos do conjunto de dados utilizados neste trabalho. Atributos id pas das fc fr temperatura peso oxigenacao ao mrm mrv risco datahora usuario Descrição Identificação para o tratamento. Pressão sanguínea sistólica. Pressão sanguínea diastólica. Frequência cardíaca. Frequência respiratória. Temperatura no momento da triagem. Peso no momento da triagem. Saturação de oxigênio sanguínea (SpO2). Resposta ocular, como parte da Escala de Coma de Glasgow (GCS). Melhor resposta motora, como parte da GCS. Melhor resposta verbal, como parte da GCS. Risco de morte: 1-Eletiva, 2-Baixo, 3-Médio, 4-Alto. Horário e data da triagem. Nome do profissional que aplicou a triagem. O conjunto de dados é apresentado na forma de um arquivo de valores separados por vírgulas (CSV), onde os valores estão entre aspas e informações de cabeçalho não estão presentes. Inicialmente, observando-se os dados, foi possível verificar que os valores de vários atributos em algumas instâncias mantinham o valor zero. No domínio de conhecimento em medicina, é entendido que um valor zero para qualquer sinal vital é uma indicação de ausência de valor válido ou de morte do paciente. Considerou-se que, neste caso, o registro de morte do paciente não é uma possibilidade devido ao processo do domínio de negócio. Portanto, o primeiro passo da limpeza de dados foi a conversão de valores iguais a zero em valores nulos, considerando que zero não é a representação mais adequada para eles mas, sim, a sua não existência. Além disto, notou-se que todas as instâncias têm registrados os mesmos valores para os campos ao, mrm e mrv, respectivamente, inteiros de 4, 5 e 6 (os mais altos níveis para cada indicador GCS). Isso indica que esses três campos de dados tenham sido desconsiderados quando da verificação de sinais vitais durante a triagem, o que implica, diretamente, em os mesmos não produzirem relevância estatística ou no cálculo das métricas de entropia ou ganho de informação para fins de classificação em mineração de dados. Devido à irrelevância considerável, a remoção destes três campos foi realizada como parte da limpeza dos dados do conjunto. Os campos denominados id, datahora e usuario também foram removidos do conjunto de dados a ser analisado, uma vez que foram considerados irrelevantes para efeitos de análise de risco de vida em triagem. Entende-se que, caso mantidos, poderiam causar ramos de uma árvore de decisão que não produzam qualquer relevância para o modelo, resultando em confusão e overfitting, uma situação indesejada em aprendizagem de máquina, quando um modelo é adequado fortemente a um conjunto de dados em específico, apenas, e não se aplica na prática por este motivo. O conjunto de dados continha, inicialmente, instâncias. Entretanto, armazenavam dados nulos e foram descartadas do experimento. 325 registros continham dados discrepantes, ou seja, possuíam valores inaceitáveis, extremamente maiores ou menores que valores considerados para humanos e foram eliminados também. Assim, manteve-se instâncias no conjunto de dados utilizado como entrada neste estudo. Além da limpeza dos dados, para aplicar a tarefa de classificação, foi necessário converter o tipo de dados do campo risco para o tipo categórico, pois os valores estavam apresentados como numéricos e representam, na verdade, rótulos nominais para graus de risco de morte.
4 Para o subconjunto de selecionado há uma diferença considerável no total de casos que pertencem a cada classe de risco (atributo-alvo). Por exemplo, entre os pacientes que foram atribuídos a classificação de baixo risco e os que têm sido atribuídos a etiqueta de alto risco, existe uma diferença de, aproximadamente, 150 para 1 (Tabela 2). Tabela 2: Total de instâncias por classe para o subconjunto selecionado. Grau de Risco Total de Instâncias Eletivo 3802 Baixo 6173 Médio 981 Alto 41 Mesmo com essa diferença entre o total de instâncias em cada classe do atributo alvo, nenhuma técnica de reamostragem foi aplicada ao conjunto de dados estudado durante a fase de pré-processamento. Essa decisão ocorreu em detrimento à natureza da técnica de classificação aplicada neste estudo, chamada de aprendizagem sensível à custo [3]. A descrição do experimento e os resultados são apresentados na próxima seção. 3. RESULTADOS E DISCUSSÃO A tarefa de classificação aplicada neste trabalho tem por objetivo determinar o risco que foi atribuído a cada instância, com base nos demais atributos preditivos. O algoritmo de árvore de decisão J48 foi aplicado com os parâmetros número mínimo de instâncias por nó igual a 2 e fator de confiança mínima utilizada em podas igual a O experimento foi configurado para testar o modelo obtido com uma abordagem de validação cruzada com 10 partições. O resultado da avaliação do modelo gerado, considerando a acurácia, foi de 59,33%. A acurácia de um modelo é considerada, geralmente, como o principal indicador de sucesso da classificação e, para este experimento, a acurácia apresentada não teve um valor muito alto. Contudo, isto não foi visto como um problema para este estudo, pois a acurácia não foi considerada como o único critério de sucesso. Verificou-se na matriz de confusão (Tabela 3), resultante do teste do modelo gerado, que, dentre as ocorrências de erros de classificação, houveram predições de risco para níveis mais altos e, também, mais baixos do que eram, na realidade. Além disto, foi observado que o modelo gerado não possibilitou a identificação de casos quaisquer da classe correspondente ao nível de risco alto, embora esteja explícita a existência de casos do tipo. Os números de acertos na classificação podem ser observados na diagonal principal da matriz, enquanto os erros podem ser verificados fora da diagonal principal da matriz abaixo (Tabela 3). Tabela 3: Matriz de confusão obtida com a aplicação do algoritmo J48 no conjunto de dados. A B C D Classe A = Eletivo B = Baixo C = Médio D = Alto Devido à natureza da triagem de risco de vida, entende-se que ambas estas características, inerentes ao modelo gerado, não são aceitáveis. Isto acontece pela conveniência prática do domínio do negócio em que faz-se admissível que um caso de determinado nível de risco seja classificado como maior do que realmente é, enquanto o inverso não é aceitável [1]. Exemplos disto, na prática, seriam eventuais casos de risco baixo sendo triados como risco médio ou eventuais casos de risco médio sendo triados como risco alto, os quais podem ser aceitáveis, enquanto o contrário não. Além disto, o fato de que este modelo, obtido inicialmente,
5 não atribuiu o mais alto nível de risco a qualquer instância o torna absolutamente inadequado para uso na prática. Mecanismos de classificação em mineração de dados trabalham com a análise do custo em suas operações de tomada de decisão e é possível fazer essas operações sejam sensíveis a seus custos [3]. Em aplicação, isto significa que os valores de custo de classificação podem ser manipulados para induzir um algoritmo a considerar determinadas possibilidades de classificação. No presente estudo, foi possível verificar que esta característica foi causada pela anteriormente referida diferença entre o número de instâncias pertencentes a cada classe, onde classes com o maior número de instâncias de treinamento apresentam menor custo de predição do que classes com menor número de instâncias de treinamento. Isto levou o algoritmo de classificação a propor classificações apenas para classes cuja quantidade de instâncias correspondentes era majoritária no conjunto de dados, especificamente, riscos eletivos e baixo, mas descartando, estatisticamente, classificações como riscos médio e alto. Diante dos resultados não promissores apresentados à uma abordagem simples de classificação com o algoritmo J48, foi considerada uma nova, onde, por meio de um metaclassificador sensível à custo em associação com o algoritmo J48, é possível definir se a atividade será realizada através de avaliação sensível à custo ou aprendizado sensível à custo [6], sendo esta utilizada neste estudo. Esta possibilidade permite que os profissionais definam uma matriz de custo, ou seja, artefato que tem a capacidade de definir, à certas áreas de uma matriz de confusão, um custo mais elevado do que o padrão em condições ordinárias. Isto permite com que um algoritmo de classificação tente evitar a classificação de ocorrências nas áreas determinadas. Entende-se que isto tem o potencial de aumentar a precisão e/ou a relevância do modelo no domínio do negócio. Utilizando o algoritmo J48 com o meta-classificador sensível à custo para proporcionar aprendizagem sensível à custo com uma matriz de custo conforme demonstrado na Tabela 4, o percentual de acurácia na classificação caiu para 56,56% e a respectiva matriz de confusão é apresentada na Tabela 5. Tabela 4: Matriz de custo utilizada pelo algoritmo J48 sensível à custo Tabela 5: Matriz de confusão obtida com a aplicação do algoritmo J48 sensível à custo. A B C D Classe A = Eletivo B = Baixo C = Médio D = Alto Ao analisar as árvores de decisão resultantes de cada um dos experimentos descritos, foi observado que, em oposição ao modelo gerado pela utilização do algoritmo J48 sem sensibilidade à custo, onde nenhuma instância de triagem foi classificada como alto risco, o modelo gerado com a capacidade de sensibilidade à custo foi capaz de possibilitar a ocorrência de classificações em todas classes. A matriz de confusão disposta na Tabela 5 também evidencia este resultado. Um exemplo disto pode ser notado bem ao início da árvore de decisão gerada pela utilização do modelo, na qual supostas triagens de pacientes com os sinais vitais de pressão arterial sistólica entre 128 mmhg e 169 mmhg, temperatura menor ou igual a 37,1 ºC, oxigenação entre 84 SpO2 e 88 SpO2 e frequência cardíaca maior do que 146 BPM seriam classificadas como de alto risco.
6 4. CONCLUSÃO Mesmo que, associando o algoritmo de classificação J48 com um meta-classificador para aprendizado sensível à custo, a atividade tenha sido desempenhada com uma diferença de 2.77% na acurácia de classificação, conhecimento sobre o domínio do negócio inerente contribuiu para a descoberta de que, em determinados casos (e neste específico), esta não deve ser considerada a única métrica de sucesso. As matrizes de confusão apresentadas em ambos experimentos mostraram que, através da associação de aprendizado sensível à custo ao classificador, foi possível obter um modelo gerado por aprendizado de máquina que seja aplicável no domínio de negócio de triagem médica e passível de avaliação na prática. 5. REFERENCIAS BIBLIOGRÁFICAS 1. Han, Jiawei; Kamber, Micheline. Data Mining. Concepts and Techniques. Second edition. The Morgan Kaufmann Series in Data Management Systems. Elsevier Inc., Tan, Pang-Ning; Steinbach, Michael; Kumar, Vipin. Introduction to Data Mining Witten, Ian H.; Frank, Eibe; Hall, Mark A. Data Mining. Pratical Machine Learning Tools and atechniques. Third edition. The Morgan Kaufmann Series in Data Management Systems. Elsevier Inc., Shama A. Mansotra V. Emerging applications of data mining for healthcare management - A critical review International Conference on Computing for Sustainable Global Development (INDIACom), New Dehli. pages Kohn, H C and Tan G. Data Mining Applications in Healthcare. Journal of Healthcare Information Management - Vol. 19, No. 2. Pages Mark Hall, Eibe Frank, Geoffrey Holmes, Bernhard Pfahringer, Peter Reutemann, Ian H. Witten (2009); The WEKA Data Mining Software: An Update; SIGKDD Explorations, Volume 11, Issue Kohavi, R; Quinlan, J. R. Data mining tasks and methods: Classification: decision-tree discovery. Handbook of data mining and knowledge discovery, pages , 2002.
Mineração de dados em triagem de risco de saúde
Mineração de dados em triagem de risco de saúde Thales Vaz Maciel 1 Vinicius Rosa Seus 1 Karina dos Santos Machado 1 Eduardo Nunes Borges 1 Resumo: Com a grande quantidade de dados gerados por sistemas
Leia maisXIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO
XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO EPE0147 UTILIZAÇÃO DA MINERAÇÃO DE DADOS EM UMA AVALIAÇÃO INSTITUCIONAL
Leia maisExtração de Árvores de Decisão com a Ferramenta de Data Mining Weka
Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka 1 Introdução A mineração de dados (data mining) pode ser definida como o processo automático de descoberta de conhecimento em bases de
Leia maisSistema de mineração de dados para descobertas de regras e padrões em dados médicos
Sistema de mineração de dados para descobertas de regras e padrões em dados médicos Pollyanna Carolina BARBOSA¹; Thiago MAGELA² 1Aluna do Curso Superior Tecnólogo em Análise e Desenvolvimento de Sistemas
Leia maisData, Text and Web Mining
Data, Text and Web Mining Fabrício J. Barth TerraForum Consultores Junho de 2010 Objetivo Apresentar a importância do tema, os conceitos relacionados e alguns exemplos de aplicações. Data, Text and Web
Leia maisSISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI LEARNING SYSTEMS FOR IDENTIFICATION OF PEQUI FRUIT SEEDS NUMBER
SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI Fernando Luiz de Oliveira 1 Thereza Patrícia. P. Padilha 1 Conceição A. Previero 2 Leandro Maciel Almeida 1 RESUMO O processo
Leia maisGARANTIA DA QUALIDADE DE SOFTWARE
GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características
Leia maisAprendizagem de Máquina
Aprendizagem de Máquina Professor: Rosalvo Ferreira de Oliveira Neto Disciplina: Inteligência Artificial Tópicos 1. Definições 2. Tipos de aprendizagem 3. Paradigmas de aprendizagem 4. Modos de aprendizagem
Leia maisMINERAÇÃO DE DADOS APLICADA. Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br
MINERAÇÃO DE DADOS APLICADA Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br Processo Weka uma Ferramenta Livre para Data Mining O que é Weka? Weka é um Software livre do tipo open source para
Leia maisISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
Leia maisCONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES
CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás
Leia maisAdministração de dados - Conceitos, técnicas, ferramentas e aplicações de Data Mining para gerar conhecimento a partir de bases de dados
Universidade Federal de Pernambuco Graduação em Ciência da Computação Centro de Informática 2006.2 Administração de dados - Conceitos, técnicas, ferramentas e aplicações de Data Mining para gerar conhecimento
Leia maisAvaliando o que foi Aprendido
Avaliando o que foi Aprendido Treinamento, teste, validação Predição da performance: Limites de confiança Holdout, cross-validation, bootstrap Comparando algoritmos: o teste-t Predecindo probabilidades:função
Leia maisReferências internas são os artefatos usados para ajudar na elaboração do PT tais como:
Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código
Leia maisData Mining Software Weka. Software Weka. Software Weka 30/10/2012
Data Mining Software Weka Prof. Luiz Antonio do Nascimento Software Weka Ferramenta para mineração de dados. Weka é um Software livre desenvolvido em Java. Weka é um É um pássaro típico da Nova Zelândia.
Leia maisAbordagem de Processo: conceitos e diretrizes para sua implementação
QP Informe Reservado Nº 70 Maio/2007 Abordagem de Processo: conceitos e diretrizes para sua implementação Tradução para o português especialmente preparada para os Associados ao QP. Este guindance paper
Leia maisCHECK - LIST - ISO 9001:2000
REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da
Leia maisUNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS
UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS VINICIUS DA SILVEIRA SEGALIN FLORIANÓPOLIS OUTUBRO/2013 Sumário
Leia maisLISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE
Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?
Leia maisO Processo de KDD. Data Mining SUMÁRIO - AULA1. O processo de KDD. Interpretação e Avaliação. Seleção e Pré-processamento. Consolidação de dados
SUMÁRIO - AULA1 O Processo de KDD O processo de KDD Interpretação e Avaliação Consolidação de dados Seleção e Pré-processamento Warehouse Data Mining Dados Preparados p(x)=0.02 Padrões & Modelos Conhecimento
Leia maisADM041 / EPR806 Sistemas de Informação
ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Sistemas de Apoio à Decisão (SAD) Tipos de SAD Orientados por modelos: Criação de diferentes
Leia maisProjeto de Sistemas I
Instituto Federal de Educação, Ciência e Tecnologia de São Paulo Projeto de Sistemas I Professora: Kelly de Paula Cunha E-mail:kellypcsoares@ifsp.edu.br Requisitos: base para todo projeto, definindo o
Leia maisAMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS
UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS Orientando: Oliver Mário
Leia maisMódulo 4: Gerenciamento de Dados
Módulo 4: Gerenciamento de Dados 1 1. CONCEITOS Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes ativos das empresas. A maioria das organizações não
Leia maisUniversidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior
Sistemas ERP Introdução Sucesso para algumas empresas: acessar informações de forma rápida e confiável responder eficientemente ao mercado consumidor Conseguir não é tarefa simples Isso se deve ao fato
Leia mais3 Metodologia 3.1. Tipo de pesquisa
3 Metodologia 3.1. Tipo de pesquisa Escolher o tipo de pesquisa a ser utilizado é um passo fundamental para se chegar a conclusões claras e responder os objetivos do trabalho. Como existem vários tipos
Leia maisBanco de Dados Aula 1 Introdução a Banco de Dados Introdução Sistema Gerenciador de Banco de Dados
Banco de Dados Aula 1 Introdução a Banco de Dados Introdução Um Sistema Gerenciador de Banco de Dados (SGBD) é constituído por um conjunto de dados associados a um conjunto de programas para acesso a esses
Leia maisPRIMAVERA RISK ANALYSIS
PRIMAVERA RISK ANALYSIS PRINCIPAIS RECURSOS Guia de análise de risco Verificação de programação Risco rápido em modelo Assistente de registro de riscos Registro de riscos Análise de riscos PRINCIPAIS BENEFÍCIOS
Leia maisDWARF DATAMINER: UMA FERRAMENTA GENÉRICA PARA MINERAÇÃO DE DADOS
DWARF DATAMINER: UMA FERRAMENTA GENÉRICA PARA MINERAÇÃO DE DADOS Tácio Dias Palhão Mendes Bacharelando em Sistemas de Informação Bolsista de Iniciação Científica da FAPEMIG taciomendes@yahoo.com.br Prof.
Leia maiswww.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP
QUESTÕES CESPE BACKUP QUESTÃO 01 - Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão
Leia maisProf. Msc. Paulo Muniz de Ávila
Prof. Msc. Paulo Muniz de Ávila O que é Data Mining? Mineração de dados (descoberta de conhecimento em bases de dados): Extração de informação interessante (não-trivial, implícita, previamente desconhecida
Leia maisPROCESSAMENTO TEXTUAL EM PÁGINAS DA WEB
PROCESSAMENTO TEXTUAL EM PÁGINAS DA WEB Aluno: Pedro Lazéra Cardoso Orientador: Eduardo Sany Laber Antecedentes Na primeira fase da Iniciação Científica, o aluno deu continuidade ao projeto que estava
Leia mais04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.
MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 1 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Apresenta a diferença entre dado e informação e a importância
Leia maisCapítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho
20 Capítulo 3 Avaliação de Desempenho Este capítulo aborda como medir, informar e documentar aspectos relativos ao desempenho de um computador. Além disso, descreve os principais fatores que influenciam
Leia maisCAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES
CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES 3.1 - IDENTIFICADORES Os objetos que usamos no nosso algoritmo são uma representação simbólica de um valor de dado. Assim, quando executamos a seguinte instrução:
Leia mais6. Pronunciamento Técnico CPC 23 Políticas Contábeis, Mudança de Estimativa e Retificação de Erro
TÍTULO : PLANO CONTÁBIL DAS INSTITUIÇÕES DO SISTEMA FINANCEIRO NACIONAL - COSIF 1 6. Pronunciamento Técnico CPC 23 Políticas Contábeis, Mudança de Estimativa e Retificação de Erro 1. Aplicação 1- As instituições
Leia maisConceitos de Banco de Dados
Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir
Leia maisPROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software
PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às
Leia maisAnálise do Ambiente estudo aprofundado
Etapa 1 Etapa 2 Etapa 3 Etapa 4 Etapa 5 Disciplina Gestão Estratégica e Serviços 7º Período Administração 2013/2 Análise do Ambiente estudo aprofundado Agenda: ANÁLISE DO AMBIENTE Fundamentos Ambientes
Leia maisUniversidade Paulista
Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen
Leia maisDATA WAREHOUSE NO APOIO À TOMADA DE DECISÕES
DATA WAREHOUSE NO APOIO À TOMADA DE DECISÕES Janaína Schwarzrock jana_100ideia@hotmail.com Prof. Leonardo W. Sommariva RESUMO: Este artigo trata da importância da informação na hora da tomada de decisão,
Leia maisA Grande Importância da Mineração de Dados nas Organizações
A Grande Importância da Mineração de Dados nas Organizações Amarildo Aparecido Ferreira Junior¹, Késsia Rita da Costa Marchi¹, Jaime Willian Dias¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil
Leia maisDESENVOLVIMENTO DE UM REPOSITÓRIO DE DADOS DO FUTEBOL BRASILEIRO
Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM DESENVOLVIMENTO DE UM REPOSITÓRIO DE DADOS DO FUTEBOL BRASILEIRO Aluno: Rafael
Leia maisParalelização do algoritmo SPRINT usando MyGrid
Paralelização do algoritmo SPRINT usando MyGrid Juliana Carvalho, Ricardo Rebouças e Vasco Furtado Universidade de Fortaleza UNIFOR juliana@edu.unifor.br ricardo@sspds.ce.gov.br vasco@unifor.br 1. Introdução
Leia mais04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc.
MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 2 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Revisão sobre Banco de Dados e SGBDs Aprender as principais
Leia mais5 Extraindo listas de produtos em sites de comércio eletrônico
5 Extraindo listas de produtos em sites de comércio eletrônico Existem diversos trabalhos direcionadas à detecção de listas e tabelas na literatura como (Liu et. al., 2003, Tengli et. al., 2004, Krüpl
Leia maisCategorias Temas Significados Propostos
91 5. Conclusão O objetivo do presente trabalho foi descrever a essência do significado da experiência consultiva para profissionais de TI que prestam de serviços de consultoria na área de TI. Para atingir
Leia maisUniversidade Federal de Minas Gerais ICEx / DCC
Universidade Federal de Minas Gerais ICEx / DCC Belo Horizonte, 15 de dezembro de 2006 Relatório sobre aplicação de Mineração de Dados Mineração de Dados em Bases de Dados de Vestibulares da UFMG Professor:
Leia maisDesafio Profissional PÓS-GRADUAÇÃO 2012. Gestão de Projetos - Módulo C Prof. Me. Valter Castelhano de Oliveira
Desafio Profissional PÓS-GRADUAÇÃO 12 Gestão de Projetos - Módulo C Prof. Me. Valter Castelhano de Oliveira 1 DESAFIO PROFISSIONAL Disciplinas: Ferramentas de Software para Gestão de Projetos. Gestão de
Leia mais5 Estudo de caso: utilizando o sistema para requisição de material
61 5 Estudo de caso: utilizando o sistema para requisição de material A fim de avaliar as características da arquitetura proposta e a corretude da implementação, realizamos experiências com cenários de
Leia maisDESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE
DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE Mariane Alves Gomes da Silva Eliana Zandonade 1. INTRODUÇÃO Um aspecto fundamental de um levantamento
Leia maisComeço por apresentar uma breve definição para projecto e para gestão de projectos respectivamente.
The role of Project management in achieving Project success Ao longo da desta reflexão vou abordar os seguintes tema: Definir projectos, gestão de projectos e distingui-los. Os objectivos da gestão de
Leia maisDesempenho da Fase Analítica. Fernando de Almeida Berlitz
Indicadores de Desempenho da Fase Analítica Fernando de Almeida Berlitz Ishikawa Estratégia e Medição PARA QUEM NÃO SABE PARA ONDE VAI, QUALQUER CAMINHO OS SERVE... Processos PROCESSOS Não existe um produto
Leia maisBanco de Interpretação ISO 9001:2008. Gestão de recursos seção 6
6 RSI 028 Pode ser interpretadado no item 6.0 da norma ABNT NBR ISO 9001 que o conceito de habilidade pode ser definido como Habilidades Técnicas e Comportamentais e que estas podem ser planejadas e registradas
Leia mais4 Segmentação. 4.1. Algoritmo proposto
4 Segmentação Este capítulo apresenta primeiramente o algoritmo proposto para a segmentação do áudio em detalhes. Em seguida, são analisadas as inovações apresentadas. É importante mencionar que as mudanças
Leia maisUniversidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados
Universidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados Prof. Celso Kaestner Poker Hand Data Set Aluno: Joyce Schaidt Versão:
Leia maisOrientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
Leia maisPROJETO DE REDUÇÃO DOS RESÍDUOS INFECTANTES NAS UTI S DO HOSPITAL ESTADUAL DE DIADEMA
Hospital Estadual Diadema Prêmio Amigo do Meio Ambiente 2013 PROJETO DE REDUÇÃO DOS RESÍDUOS INFECTANTES NAS UTI S DO HOSPITAL ESTADUAL DE DIADEMA Hospital Estadual de Diadema Responsáveis: João Paulo
Leia maisPodemos encontrar uma figura interessante no PMBOK (Capítulo 7) sobre a necessidade de organizarmos o fluxo de caixa em um projeto.
Discussão sobre Nivelamento Baseado em Fluxo de Caixa. Item aberto na lista E-Plan Podemos encontrar uma figura interessante no PMBOK (Capítulo 7) sobre a necessidade de organizarmos o fluxo de caixa em
Leia maisNBC TSP 10 - Contabilidade e Evidenciação em Economia Altamente Inflacionária
NBC TSP 10 - Contabilidade e Evidenciação em Economia Altamente Inflacionária Alcance 1. Uma entidade que prepara e apresenta Demonstrações Contábeis sob o regime de competência deve aplicar esta Norma
Leia maisGlossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.
Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis
Leia maisPlanejamento Estratégico de TI. Prof.: Fernando Ascani
Planejamento Estratégico de TI Prof.: Fernando Ascani BI Business Intelligence A inteligência Empresarial, ou Business Intelligence, é um termo do Gartner Group. O conceito surgiu na década de 80 e descreve
Leia maisAVALIAÇÃO COMPARATIVA DE ALGORITMOS PARA SISTEMAS DE RECOMENDAÇÃO EM MÚLTIPLOS DOMÍNIOS: MODELOS INTERPRETÁVEIS APLICADOS A DADOS EDUCACIONAIS
AVALIAÇÃO COMPARATIVA DE ALGORITMOS PARA SISTEMAS DE RECOMENDAÇÃO EM MÚLTIPLOS DOMÍNIOS: MODELOS INTERPRETÁVEIS APLICADOS A DADOS EDUCACIONAIS Hugo Marques Casarini Faculdade de Engenharia de Computação
Leia maisUNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação
SOFT DISCIPLINA: Engenharia de Software AULA NÚMERO: 10 DATA: / / PROFESSOR: Andrey APRESENTAÇÃO O objetivo desta aula é apresentar e discutir os conceitos de coesão e acoplamento. DESENVOLVIMENTO Projetar
Leia maisNa medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia.
1 Introdução aos Sistemas de Informação 2002 Aula 4 - Desenvolvimento de software e seus paradigmas Paradigmas de Desenvolvimento de Software Pode-se considerar 3 tipos de paradigmas que norteiam a atividade
Leia maisAPLICACAÇÃO DE METRICAS E INDICADORES NO MODELO DE REFERENCIA CMMI-Dev NIVEL 2
APLICACAÇÃO DE METRICAS E INDICADORES NO MODELO DE REFERENCIA CMMI-Dev NIVEL 2 Renan J. Borges 1, Késsia R. C. Marchi 1 1 Universidade Paranaense (UNIPAR) Paranavaí, PR Brasil renanjborges@gmail.com, kessia@unipar.br
Leia maisFunções de Posicionamento para Controle de Eixos
Funções de Posicionamento para Controle de Eixos Resumo Atualmente muitos Controladores Programáveis (CPs) classificados como de pequeno porte possuem, integrados em um único invólucro, uma densidade significativa
Leia maisGestão do Conhecimento: Extração de Informações do Banco de Dados de um Supermercado
Gestão do Conhecimento: Extração de Informações do Banco de Dados de um Supermercado Alessandro Ferreira Brito 1, Rodrigo Augusto R. S. Baluz 1, Jean Carlo Galvão Mourão 1, Francisco das Chagas Rocha 2
Leia maisCAPÍTULO 25 COERÊNCIA REGULATÓRIA
CAPÍTULO 25 COERÊNCIA REGULATÓRIA Artigo 25.1: Definições Para efeito deste Capítulo: medida regulatória coberta significa a medida regulatória determinada por cada Parte a ser objeto deste Capítulo nos
Leia maisRoteiro SENAC. Análise de Riscos. Planejamento do Gerenciamento de Riscos. Planejamento do Gerenciamento de Riscos
SENAC Pós-Graduação em Segurança da Informação: Análise de Riscos Parte 2 Leandro Loss, Dr. Eng. loss@gsigma.ufsc.br http://www.gsigma.ufsc.br/~loss Roteiro Introdução Conceitos básicos Riscos Tipos de
Leia maisProtocolo em Rampa Manual de Referência Rápida
Protocolo em Rampa Manual de Referência Rápida 1 O que é o Protocolo em Rampa O protocolo em rampa é um protocolo para testes de esforço que não possui estágios. Nele o incremento da carga se dá de maneira
Leia maisSISTEMA CFC: UMA ABORDAGEM BASEADA NA GOVERNANÇA CORPORATIVA 1
SISTEMA CFC: UMA ABORDAGEM BASEADA NA GOVERNANÇA CORPORATIVA 1 Bruna Faccin Camargo 2, Jaciara Treter 3, Daniel Knebel Baggio 4. 1 Artigo de Conclusão do Curso em Ciências Contábeis 2 Aluna do Curso de
Leia maisGerenciamento de Incidentes - ITIL. Prof. Rafael Marciano
Gerenciamento de Incidentes - ITIL Prof. Rafael Marciano Conteúdo Objetivos Conceitos e Definições Atividades Indicadores Chaves de Desempenho Papéis Desafios Um pouco sobre a certificação ITIL Foundations
Leia maisINVESTIGAÇÕES EM TECNOVIGILÂNCIA
INVESTIGAÇÕES EM TECNOVIGILÂNCIA A principal finalidade da investigação de acidentes e / ou das reações adversas relacionados aos produtos de saúde, em especial no caso da Tecnovigilância, os equipamentos,
Leia maisTERMO DE REFERÊNCIA PARA A AUDITORIA DE DEMONSTRAÇÕES FINANCEIRAS DO PRODAF
TERMO DE REFERÊNCIA PARA A AUDITORIA DE DEMONSTRAÇÕES FINANCEIRAS DO PRODAF Introdução 1. O Estado do Piauí celebrou com o Banco Interamericano de Desenvolvimento - BID, em 22 de outubro de 2010, o Contrato
Leia maisGerenciamento de Riscos do Projeto Eventos Adversos
Gerenciamento de Riscos do Projeto Eventos Adversos 11. Gerenciamento de riscos do projeto PMBOK 2000 PMBOK 2004 11.1 Planejamento de gerenciamento de riscos 11.1 Planejamento de gerenciamento de riscos
Leia maisAula 02: Conceitos Fundamentais
Aula 02: Conceitos Fundamentais Profa. Ms. Rosângela da Silva Nunes 1 de 26 Roteiro 1. Por que mineração de dados 2. O que é Mineração de dados 3. Processo 4. Que tipo de dados podem ser minerados 5. Que
Leia maisDesenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA
Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA RESUMO Ricardo Della Libera Marzochi A introdução ao Service Component Architecture (SCA) diz respeito ao estudo dos principais fundamentos
Leia maisExemplo de Aplicação do DataMinig
Exemplo de Aplicação do DataMinig Felipe E. Barletta Mendes 19 de fevereiro de 2008 INTRODUÇÃO AO DATA MINING A mineração de dados (Data Mining) está inserida em um processo maior denominado Descoberta
Leia maisCOMPARAÇÃO DOS MÉTODOS DE SEGMENTAÇÃO DE IMAGENS OTSU, KMEANS E CRESCIMENTO DE REGIÕES NA SEGMENTAÇÃO DE PLACAS AUTOMOTIVAS
COMPARAÇÃO DOS MÉTODOS DE SEGMENTAÇÃO DE IMAGENS OTSU, KMEANS E CRESCIMENTO DE REGIÕES NA SEGMENTAÇÃO DE PLACAS AUTOMOTIVAS Leonardo Meneguzzi 1 ; Marcelo Massoco Cendron 2 ; Manassés Ribeiro 3 INTRODUÇÃO
Leia maisDescoberta de Conhecimento em Bases de Dados. Classificação
Universidade Técnica de Lisboa INSTITUTO SUPERIOR DE ECONOMIA E GESTÃO Informática e Sistemas de Informação Aplicados em Economia Descoberta de Conhecimento em Bases de Dados. Classificação Descoberta
Leia maisANEXO 2 VALIDADE DE INSTRUMENTOS DE DIAGNÓSTICO
ANEXO 2 VALIDADE DE INSTRUMENTOS DE DIAGNÓSTICO 207 ANEXO 2 Em vigilância e em investigações de surtos, como em várias outras aplicações da epidemiologia, é importante conhecer os conceitos e aplicações
Leia maisPESQUISA OPERACIONAL: UMA ABORDAGEM À PROGRAMAÇÃO LINEAR. Rodolfo Cavalcante Pinheiro 1,3 Cleber Giugioli Carrasco 2,3 *
PESQUISA OPERACIONAL: UMA ABORDAGEM À PROGRAMAÇÃO LINEAR 1 Graduando Rodolfo Cavalcante Pinheiro 1,3 Cleber Giugioli Carrasco 2,3 * 2 Pesquisador - Orientador 3 Curso de Matemática, Unidade Universitária
Leia maisO CONSELHO FEDERAL DE CONTABILIDADE, no exercício de suas atribuições legais e regimentais,
A Resolução CFC n.º 1.329/11 alterou a sigla e a numeração da NBC T 1 citada nesta Norma para NBC TG ESTRUTURA CONCEITUAL. RESOLUÇÃO CFC Nº. 1.213/09 Aprova a NBC TA 320 Materialidade no Planejamento e
Leia maisARCO - Associação Recreativa dos Correios. Sistema para Gerenciamento de Associações Recreativas Plano de Desenvolvimento de Software Versão <1.
ARCO - Associação Recreativa dos Correios Sistema para Gerenciamento de Associações Recreativas Versão Histórico da Revisão Data Versão Descrição Autor Página
Leia maisBackup. jmcordini@hotmail.com
Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de
Leia maisSIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português
1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa
Leia maisSociedade da Informação
Sociedade da Revolução Tecnológica Revolução industrial: ampliação dos músculos m dos homens em forma de equipamentos Mecanização ão. Responsável por mudanças as nas formas de produção existentes Revolução
Leia maisDisciplina: Unidade III: Prof.: E-mail: Período:
Encontro 08 Disciplina: Sistemas de Banco de Dados Unidade III: Modelagem Lógico de Dados Prof.: Mario Filho E-mail: pro@mariofilho.com.br Período: 5º. SIG - ADM Relembrando... Necessidade de Dados Projeto
Leia maisPESQUISA-AÇÃO DICIONÁRIO
PESQUISA-AÇÃO Forma de pesquisa interativa que visa compreender as causas de uma situação e produzir mudanças. O foco está em resolver algum problema encontrado por indivíduos ou por grupos, sejam eles
Leia maisPlanejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP
Planejamento - 7 Planejamento do Gerenciamento do Risco Identificação dos riscos 1 O que é risco? Evento que representa uma ameaça ou uma oportunidade em potencial Plano de gerenciamento do risco Especifica
Leia maisQUALIDADE DE SOFTWARE. Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 27 Slide 1
QUALIDADE DE SOFTWARE Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 27 Slide 1 Objetivos Apresentar o processo de gerenciamento de qualidade e as atividades centrais da garantia de
Leia maisManual Geral do OASIS
Manual Geral do OASIS SISTEMA DE GESTÃO DE DEMANDA, PROJETO E SERVIÇO DE TECNOLOGIA DA INFORMAÇÃO OASIS Introdução Esse manual tem como objetivo auxiliar aos usuários nos procedimentos de execução do sistema
Leia maisCopyright Proibida Reprodução. Prof. Éder Clementino dos Santos
NOÇÕES DE OHSAS 18001:2007 CONCEITOS ELEMENTARES SISTEMA DE GESTÃO DE SSO OHSAS 18001:2007? FERRAMENTA ELEMENTAR CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE CRÍTICA 4.3 PLANEJAMENTO A P C D 4.5 VERIFICAÇÃO
Leia mais